Buscar

Segurança de Ativos: Questões de Múltipla Escolha

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1/10 - Segurança de Ativos
A aplicação prática da segurança de ativos deverá incluir os controles que irão garantir diversos fatores que são essenciais para o seu sucesso. Um destes aspectos é a garantia de que a política de segurança será efetivamente aplicada, em todo o seu conjunto, pois uma política de segurança corporativa poderá ser bastante complexa, em função da complexidade de sua operação.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica outro aspecto da aplicação prática da segurança de ativos.
	
	A
	Configuração com restrições no firewall.
	
	B
	A definição das responsabilidades em relação aos controles e manuseio dos dados.
	
	C
	Configuração de um Servidor Proxy.
	
	D
	Uma rede com Swicher layer 5.
	
	E
	Computador dos usuários com restrição à internet.
Questão 2/10 - Segurança de Ativos
Open source é um termo em inglês que significa código aberto. Isso diz respeito ao código-fonte de um software, que pode ser adaptado para diferentes fins. O termo foi criado pela OSI (Open Source Initiative) que o utiliza sob um ponto de vista essencialmente técnico.
Por não possuir um custo de licença, um software open source oferece a oportunidade de um maior investimento em serviços e formação, garantindo um retorno dos investimentos em TI maior e melhor. Na grande maioria dos casos, essas ferramentas são compartilhadas online pelos desenvolvedores, podendo ter acesso a elas qualquer pessoa, sem restrições.
Fonte:  CANALTECH, Site. O que é open source? Disponível em: https://canaltech.com.br/produtos/O-que-e-open-source/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o termo usado para os softwares open source.
	
	A
	Software gratuito.
	
	B
	Software grátis.
	
	C
	Software open.
	
	D
	Software aberto.
	
	E
	Software livre.
Questão 3/10 - Segurança de Ativos
As ameaças estarão associadas aos riscos que elas representam para a segurança da informação, e como estas informações estão associadas aos processos da empresa.
Fonte: Aula 3, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a terceira fase prevista na metodologia de avaliação operacional de ameaças, ativos e vulnerabilidades (Operationally Critical Threat, Asset and Vulnerability Evaluation).
	
	A
	A construção de perfil das ameaças com base nos ativos.
	
	B
	A identificação das vulnerabilidades da infraestrutura.
	
	C
	O desenvolvimento dos planos estratégicos de segurança.
	
	D
	O gerenciamento de projetos que são estabelecidos para controle de custos, prazos e escopo.
	
	E
	O enfrentamento dos imprevistos nos processos que envolvem tecnologia da informação.
Questão 4/10 - Segurança de Ativos
Adotadas as melhores práticas para sistemas de gestão, a próxima etapa é o processo de controle de ativos, que inclui a geração de todo e qualquer dado sobre um processo que foi realizado, a definição de quem será o responsável pelo resguardo e manutenção destes dados, quando será o momento em que estes dados deverão ser revisados e qual a validade destes arquivos.
O setor de tecnologia da informação seria o responsável por gerenciar o armazenamento destes dados e informações.
Fonte: Aula 1, Tema 1.
O setor de tecnologia da informação seria o responsável por gerenciar o armazenamento de dados e informações, e o departamento de vendas, ou de compras, é quem necessita manusear estes dados. De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica como o departamento de vendas, ou de compras, deverá fazer a gestão do armazenamento de dados.
	
	A
	De forma estratégica e confidencial.
	
	B
	Deixar livre o acesso a todos os departamentos.
	
	C
	De forma estratégica e livre.
	
	D
	Deixar livre acesso, mas com proteção contra cópias.
	
	E
	Deixar livre o acesso apenas para o departamento de vendas, ou de compras.
Questão 5/10 - Segurança de Ativos
A análise de vulnerabilidades deverá ser realizada em todo o âmbito da empresa, incluindo todos os setores envolvidos no negócio, a sua estrutura e os seus processos. As vulnerabilidades, por definição, são as falhas existentes nas tecnologias, ambientes, processos ou pessoas.
Fonte: Aula 3, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica qual a primeira análise que deverá ser feita em busca de vulnerabilidades em uma corporação.
	
	A
	De equipamentos e tecnologias empregadas.
	
	B
	De pacotes trafegados na rede de computadores
	
	C
	De SQL injection
	
	D
	De capacidade de armazenamento dos dispositivos
	
	E
	De servidores de DNS
Questão 6/10 - Segurança de Ativos
Um dos riscos que certamente será mapeado são os vírus, que representam uma grade ameaça aos dados. O vírus é um software executável que pode alterar os dados ou até mesmo causar a sua total destruição. Uma evolução deste tipo de software malicioso são os malwares, que têm como finalidade o roubo de dados.
Fonte: Aula 2, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao roubo de identidade na rede de computadores.
	
	A
	Spoof.
	
	B
	Sniffer.
	
	C
	Cracking.
	
	D
	Engenharia social.
	
	E
	Port Scan.
Questão 7/10 - Segurança de Ativos
ISO refere-se a “International Organization for Standardization”, traduzido no Brasil como Organização Internacional de Normatização.
A sigla deveria ser IOS e não ISO, caso fosse observada a forma linear da grafia. No entanto, como para cada país de língua diferente existiria uma sigla, foi necessário criar um padrão internacional em que a organização receberia o mesmo nome. Portanto, os fundadores decidiram por utilizar ISO como termo oficial. Outro fator que contribuiu para a definição é a expressão em grego isos que corresponde a “igual”, o que se enquadra no propósito da organização.
Fonte:  VERDE GHAIA, Site. O que é Certificação ISO? Disponível em: https://www.consultoriaiso.org/certificacao-iso/. Acesso em: maio de 2020.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica a ISO que trata da gestão de segurança.
	
	A
	ISO 9000.
	
	B
	ISO 9001.
	
	C
	ISO 14000.
	
	D
	ISO 22000.
	
	E
	ISO 27002.
Questão 8/10 - Segurança de Ativos
É importante entender que bens são tudo aquilo que a empresa possui e que estão em seu poder, por exemplo, máquinas, equipamentos e estoques.
Fonte:  GESTÃOCLICK, Site. O balanço patrimonial. Disponível em: https://gestaoclick.com.br/blog/ativos-o-que-sao-e-quais-os-seus-tipos. Acesso em: maio de 2020. 
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o que são os dados e bens, tangíveis ou intangíveis, de propriedade de uma empresa.
	
	A
	Patrimônio.
	
	B
	Bens da empresa.
	
	C
	Insumos.
	
	D
	Propriedade privada.
	
	E
	Ativos de informação.
Questão 9/10 - Segurança de Ativos
A elaboração de uma estratégia de manutenção de ativos poderá ser feita de modo individualizado, ou setorizado, pois há necessidade de investimento dentro de cada setor. Assim, ela deverá ser feita a partir de uma análise para se determinar quais são os investimentos necessários para cada um dos segmentos.
Fonte: Aula 3, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a condição para a realização dos investimentos necessários para cada um dos segmentos.
	
	A
	De acordo com a quantidade de ataques.
	
	B
	De acordo com as vulnerabilidades encontradas.
	
	C
	De acordo com o porte da empresa.
	
	D
	De acordo com seu grau de risco.
	
	E
	De acordo com a quantidade de computadores na rede.
Questão 10/10 - Segurança de Ativos
O processo de análise de ambiente será necessário até mesmo para que sefaça um mapeamento físico da empresa ou que se estabeleça de maneira clara o fluxo de dados dentro da empresa, permitindo que a transição de informações ocorra de maneira mais organizada.
Fonte:  Aula 3, Tema 1.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado à existência de brecha em um sistema computacional.
	
	A
	Erro fatal!
	
	B
	Tela azul.
	
	C
	Bug.
	
	D
	Vulnerabilidade de baixo nível.
	
	E
	System Error.
Questão 1/10 - Segurança de Ativos
O IDS (Intrusion Detection System) deverá examinar o tráfego interno, pois um malware que consiga passar pelo Firewall poderá executar uma ação maliciosa na rede interna, e assim o IDS terá a responsabilidade de detectar esta ameaça. O IDS deverá também examinar o tráfego que vem da rede externa, pois existem ataques estruturados que podem ser feitos por um Hacker, a partir da Internet, que poderão não ser detectados pelo Firewall. E neste caso, novamente, a detecção desta ameaça deverá ser feita pelo IDS.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o modelo de operação que analisa os pacotes e os compara com o padrão esperado para cada tipo de tráfego, de acordo com o protocolo que está sendo utilizado para aquela comunicação.
	
	A
	Signature detection.
	
	B
	Behavior detection.
	
	C
	Protocol anomaly detection.
	
	D
	Analyze detection.
	
	E
	Analyze detection.
Questão 3/10 - Segurança de Ativos
Temos também a definição dos processos de controle em relação aos ativos prioritários e à redução de riscos. Os ativos prioritários dizem respeito a tudo aquilo que pode afetar a imagem da empresa, sendo que cada empresa terá uma valorização diferenciada destes ativos, pois estão relacionados ao período de maturidade da empresa.
Fonte: Aula 1, Tema 2.
De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o que se deve levar em consideração para as decisões gerenciais da organização em relação à redução de riscos.
	
	A
	Atualização do antivírus corporativo.
	
	B
	A proteção dos dados e backup semanal.
	
	C
	A valoração dos ativos e os riscos associados a cada um deles.
	
	D
	O gerenciamento de senhas na rede de computadores.
Questão 5/10 - Segurança de Ativos
O IDS (Intrusion Detection System) deverá examinar o tráfego interno, pois um malware que consiga passar pelo Firewall poderá executar uma ação maliciosa na rede interna, e assim o IDS terá a responsabilidade de detectar esta ameaça. O IDS deverá também examinar o tráfego que vem da rede externa, pois existem ataques estruturados que podem ser feitos por um Hacker, a partir da Internet, que poderão não ser detectados pelo Firewall. E neste caso, novamente, a detecção desta ameaça deverá ser feita pelo IDS.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o modelo de detecção que terá que avaliar as requisições feitas em um determinado intervalo de tempo, comparando estas transações.
	
	A
	Signature detection.
	
	B
	Behavior detection.
	
	C
	Protocol anomaly detection.
	
	D
	Analyze detection.
	
	E
	Standards detection.
Questão 9/10 - Segurança de Ativos
Os sistemas de detecção de intrusão, que são os chamados IDS (Intrusion Detection System) são ferramentas que realizam a monitoração de segurança em tempo real, atuando de maneira complementar ao Firewall. Não podemos esquecer que precisamos utilizar também as ferramentas de segurança de primeiro nível, a serem instaladas nos terminais dos usuários.
Fonte: Aula 2, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica as ferramentas de segurança de primeiro nível a que o texto do enunciado se refere.
	
	A
	Proxy.
	
	B
	Antivírus.
	
	C
	Spoof .
	
	D
	Sniffer.
	
	E
	Cracking.

Outros materiais